Eksperter advarer mot Kinas eskalerende cyberangrep mot Japans og USAs forsvar

Japanske myndigheter har rapportert om mer enn 200 kinesisk-støttede dataangrep siden 2019.

En mann holder en bærbar datamaskin mens cyberkode projiseres på ham i dette illustrasjonsbildet 13. mai 2017. Foto: Kacper Pempel/Reuters
9. februar 2025
AD

Nyhetsanalyse

Kinesiske cyberangrep mot Japans forsvar, romfart og avanserte teknologisektorer øker i et alarmerende tempo, noe som tyder på det eksperter omtaler som en bredere strategi for å undergrave de demokratiske landenes teknologiske og militære styrke, særlig USAs.

Det japanske nasjonale politibyrået (NPA) har rapportert om 210 slike angrep siden 2019, noe som har gitt næring til krav om strengere juridiske rammer og tettere internasjonal koordinering for å beskytte kritisk infrastruktur.

NPA identifiserte hackergruppen MirrorFace, som har fellestrekk med Advanced Persistent Threat 10, eller APT10, en gruppe som er knyttet til Kinas statssikkerhetsdepartement. Byrået bemerket at tidspunktet for dataangrepene ofte sammenfalt med vanlig arbeidstid i Kina og utelukket kinesiske helligdager, noe som får myndighetene til å tro at det kinesiske kommunistpartiet (KKP) har støttet slike angrep.

NPA har observert at disse økende cyberangrepene har blitt utført i tre faser.

Den første fasen varte fra desember 2019 til juli 2023. Målet var først og fremst å påvirke politikken og stemningen i offentligheten, noe som tyder på at man forsøkte å påvirke myndighetene, tenketanker og mediene.

Den andre fasen, fra februar til oktober 2023, markerte et skifte mot halvledere, produksjon og akademiske institusjoner, med fokus på Japans teknologiske knutepunkt.

I den tredje fasen, som starter i juni 2024, har man i økende grad rettet seg mot akademia, politikere og media, noe som gjenspeiler en pågående innsats for å påvirke det offentlige ordskiftet og utforme politikken.

I Japans forsvarsrapport for 2024 ble det slått fast at det kinesiske militærets enhet for cyberkrigføring hadde vokst frem fra den tidligere Strategic Support Force, som hadde rundt 175 000 ansatte, hvorav 30 000 var dedikerte til cyberangrep.

Et høyt profilert mål var Japan Aerospace Exploration Agency (JAXA). Ifølge japanske medier utnyttet hackere VPN-sårbarheter til å bryte seg inn i Microsoft 365 Cloud-tjenesten, kompromittere rundt 200 ansattes kontoer og eksfiltrere over 10 000 filer mellom 2023 og 2024.

Blant de stjålne dataene var detaljer om JAXAs Mars Moons Exploration (MMX), som er en del av JAXAs bemannede måneprogram. Dette gir grunn til bekymring for at Kina vil bruke denne informasjonen til å fremme sine egne Mars-forsøk.

MMX-programmet skal etter planen skytes opp i 2026, og Kinas Mars-oppdrag er planlagt til rundt 2028, så begge nasjoner kappes om å oppnå historiske gjennombrudd.

Som svar på de pågående truslene opprettet Japan i mars 2022 en egen cyberforsvarsenhet som skal overvåke offentlige nettverk døgnet rundt. Året etter ble Japan og USA enige om å styrke samarbeidet om cybersikkerhet på høyeste nivå.


Les mer

Den usynlige faren (Del 4) EMF er mulig kreftfremkallende for mennesker

En unik feiring av livets grunnvoll

Leonard Cohen (1934–2016) ga ut 14 studioalbum i løpet av sin levetid. I 2019 kom det ut et posthumt album: ”Thanks for the Dance”. Foto: Ben Stansall/AFP via Getty Images


Su Tzu-yun, direktør for Taiwans institutt for nasjonal forsvars- og sikkerhetsforskning, sa nylig til den kinesiske utgaven av The Epoch Times at slike tiltak bare vil være effektive hvis de støttes av et sterkere juridisk rammeverk og tettere internasjonal koordinering.

Han sa at gjeldende lover hindrer straffeforfølgelse av statsstøttede hackere og bekreftelse av deres sanne identitet. Su understreket at strengere reguleringer og bedre etterretningsdeling mellom demokratiske land er avgjørende for å bekjempe digital propaganda, sabotasje og datatyveri, samtidig som ytringsfriheten opprettholdes.

Lignende KKP-støttede cyberangrep har forekommet i USA de siste årene.

I 2024 var det blant annet hackergruppen Salt Typhoon, som støttes av Kinas ministerium for statssikkerhet, som fremstod som den mest alvorlige trusselen. Den har kompromittert minst åtte store amerikanske telekomselskaper.

Gruppen hacket også telefonene til daværende presidentkandidat, tidligere president Donald Trump og daværende visepresidentkandidat JD Vance under valget. Vance bekreftet innbruddet på «The Joe Rogan Experience», selv om han bemerket at bare ikke-sensitive data var tilgjengelig på grunn av hans bruk av krypterte meldingsapper.

I mars i fjor offentliggjorde det amerikanske justisdepartementet tiltalen mot syv kinesiske statsborgere knyttet til en gruppe kalt APT31 for cyberspionasje rettet mot forsvars-, IT- og energisektoren, med sikte på å stjele data og muliggjøre fremtidige angrep.

I 2023 brøt kinesiske hackere seg inn i nettverk knyttet til det amerikanske militærets operative kapasiteter, blant annet i Guam, et strategisk sted for potensielle militære operasjoner i Asia-Stillehavsregionen.

I mellomtiden har Volt Typhoon kompromittert USAs kritiske infrastruktur, inkludert vann, gass, energi, jernbane, fly og havner, minst siden midten av 2021, en trussel som først ble avslørt av Microsoft i mai 2023.

USAs respons har blant annet bestått i sanksjoner mot kinesiske enheter og et press for et mer aggressivt cyberforsvar, ledet av byråer som Cybersecurity and Infrastructure Security Agency, som samarbeider med det private næringslivet.

Cyberanalytiker Lin Tsung-nan, professor ved National Taiwan University, sa til The Epoch Times tidligere denne måneden at disse kampanjene er en del av det kinesiske regimets «ubegrensede krigføring», der etterretningsinnsamling, manipulering av sosiale medier og sabotasje av infrastruktur smelter sammen.

Han påpekte at cybertyveri er en billig måte for Kina å skaffe seg avansert teknologi fra Japan og Vesten på, og fremhevet den omfattende gruppen av statssponsede hackere som det kinesiske regimet har samlet for dette formålet.

I takt med at myndigheter og privat sektor forbereder seg på stadig mer sofistikerte hackingteknikker - forsterket av ny teknologi - blir innsatsen stadig større, sier Su.

Det endelige målet, sa han, er ikke bare å beskytte statshemmeligheter og immaterielle rettigheter, men også å opprettholde offentlig tillit og beskytte demokratiske institusjoner mot økende cybertrusler.

Xin Ning har bidratt til denne rapporten.

Ad i artikkel – AdSense
AD